技术教育社区
www.teccses.org

硬件IP核安全与可信

封面

作者:Prabhat

页数:308

出版社:国防工业出版社

出版日期:2022

ISBN:9787118125962

电子书格式:pdf/epub/txt

内容简介

《硬件IP核安全与可信》由(美)普拉巴特·米什拉,(美)斯瓦鲁普·布嗯亚,(美)马克·德黑兰尼普尔主编

作者简介

  冯志华,北京计算机技术及应用研究所研究员,博士,硕士生导师,航天二院学术技术带头人,主要研究方向为计算机及芯片安全技术。先后主持或参加了国家科技重大专项、国家863计划重点项目、国防基础科研项目等12项,获省级科技进步二等奖2项,主持编写国家军用标准1项、行业标准2项,发表论文30余篇。    何安平,兰州大学副教授,博士,硕士生导师,研究方向为新型体系结构和集成电路设计方法学。主持和参与自然科学基金项目、甘肃省重点研发项目和企业委托项目等9项,发表SCI/EI和其他索引论文40余篇,出版著作4部,获得省级科技进步二等奖1项,荣获兰州市急需紧缺高层次人才称号。

目录

第一部分 概述
第1章 第三方IP核中脆弱的安全和可信性
1.1 引言
1.2 SoC的设计与验证
1.3 第三方知识产权与可信危机
1.4 基于不可信IP核的可信SoC设计
1.5 本书章节安排
参考文献

第二部分 可信分析
第2章 安全规则检查
2.1 概述
2.2 安全资产和攻击模型
2.2.1 资产
2.2.2 潜在的资产访问方法
2.2.3 潜在的恶意攻击方
2.3 DSeRC:设计安全规则检查
2.3.1 漏洞
2.3.2 指标和规则
2.3.3 DSeRC框架的工作流程
2.4 DSeRC框架的发展
2.5 小结
参考文献
第3章 数字电路漏洞导致的硬件木马
3.1 引言
3.2 门级设计漏洞分析流程
3.3 版图设计漏洞分析流程
3.3.1 单元和路由分析
3.3.2 线网分析
3.4 木马分析
3.5 小结
参考文献
第4章 IP核可信验证的代码覆盖率分析
4.1 概述
4.2 SoC设计流程
4.3 硬件木马结构
4.4 相关工作
4.5 IP核可信验证的案例研究
4.5.1 验证和覆盖率分析
4.5.2 针对可疑信号的还原技术
4.6 仿真结果
4.6.1 测试集设置
4.6.2 测试平台对覆盖率分析的影响
4.6.3 减少可疑信号
4.6.4 木马覆盖率分析
4.7 小结
参考文献
第5章 基于探测攻击的电路版图分析
……

第三部分 有效对策
第四部分 安全与可信确认
第五部分 结论

缩略语
致谢
内容简介

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《硬件IP核安全与可信》
Article link:https://www.teccses.org/1462259.html